Interní penetrační testy firemních sítí

Rozměr: px
Začít zobrazení ze stránky:

Download "Interní penetrační testy firemních sítí"

Transkript

1 Interní penetrační testy firemních sítí KAPITOLA 3 V této kapitole se dozvíte: Úvod Případová studie Fáze 1: Cíl a rozsah penetračního testu Fáze 2: Sběr dat Fáze 3: Skenování a exploatace Fáze 4: Report Závěr Reference Úvod Třetí kapitola této knihy navazuje na předchozí kapitolu a bude věnována penetračním testům firemních sítí z vnitřní strany. Z vnitřní strany mohou ohrožovat firemní síť a firemní data vlastní zaměstnanci, zejména ti, kteří mají nekalé úmysly. Podle průzkumu, který v březnu 2011 provedla společnost GFI software mezi bezpečnostními experty, IT manažery a administrátory, se podniky v České republice zaměřují zejména na sledování stavu serverů a síťových prvků a detekci útoků z vnější strany sítě. Riziku, které přichází z vnitřní strany, z řad vlastních zaměstnanců, se taková pozornost nevěnuje. Výše uvedené tvrzení dokládají výsledky, které vyplynuly z průzkumu. Podle nich: 43 % podniků využívá pro log management specializované nástroje, 42 % podniků provádí pouze manuální kontrolu, 7 % dotázaných oba výše uvedené přístupy kombinuje, 8 % podniků neprovádí log management vůbec. V rámci log managementu společnosti nejvíce sledují: provozní stav své sítě a jejích prvků 65 %, detekci nestandardních aktivit uživatelů 65 %, rozpoznání útoku z vnější sítě 60 %. Naopak jen 45 % firem kontroluje riziko zneužití dat v síti vlastními zaměstnanci a pouze 27 % využívá tyto nástroje k dosažení shody s průmyslovými a právními normami. [1]

2 KAPITOLA 3: Interní penetrační testy firemních sítí Jak vyplývá ze studie s názvem 2011 Cost of Data Breach Study, která byla prezentována v první kapitole této knihy, kriminální útoky, krádeže a nedbalost zaměstnanců a dodavatelů tvoří majoritní podíl na příčinách firemních ztrát. Právě z toho důvodu byla problematika vnitřní bezpečnosti zařazena do této knihy. V následujícím textu bude možné najít mezi probíranými oblastmi například: ukázku zdrojů informací, které mohou posloužit při návrhu testů zaměřených na otestování vnitřní bezpečnosti, ukázky práce s některými zdroji těchto informací, tipy pro filtrování informací z logovacích souborů, ukázky testovacích nástrojů od společnosti Microsoft, testování síťových zařízení Cisco, offline a online prolamování hesla. Případová studie Zájem firmy o vnitřní bezpečnost by měl pramenit z vlastní iniciativy, a nikoliv až z objevení prvního problému. Následující krátký příklad ukazuje, jak by mohl vypadat požadavek společnosti na otestování vnitřní bezpečnosti. Společnost chce otestovat firemní síť z vnitřní strany a najít potenciální slabiny, které by mohly být zneužity. Firma se pro testování rozhodla z vlastní iniciativy, jelikož konkurenční firma v oboru se objevila v médiích, kde došlo k úniku privátních dat na veřejnost. Firmu zajímají odpovědi na otázky: Co by mohlo způsobit společnosti problém? Jak velká škoda by vznikla v případě, že by se potenciální problém stal skutečností? Jak velké je riziko, že skutečně dojde k těmto problémům? Kde jsou inkriminovaná data nebo informace uloženy? V jaké formě jsou soubory/data/informace uloženy? Jak se může útočník dostat k uvedeným souborům/datům/informacím? Jsou tyto soubory/data/informace nějak chráněny? Firma v závěrečné zprávě požaduje identifikaci rizik a určení cílů potenciálních útoků, jež by mohly být provedeny ze strany zaměstnanců, kteří mají v úmyslu poškodit firmu způsobením škody, odcizením dat nebo poškozením firemních zařízení. 100

3 Fáze 1: Cíl a rozsah penetračního testu Fáze 1: Cíl a rozsah penetračního testu V následujícím textu bude popisován další možný pohled na bezpečnost firemní sítě. V této fázi 1 budou představeny body, odkud je možné čerpat inspiraci při návrhu cílů jednotlivých testů. Testy by měly být zaměřeny na místa, která mohou představovat slabinu ve firemní síti. Fáze 2 navazuje na první fázi. V ní budou detailněji představeny jednotlivé body, nástroje a postupy pro získávání detailnějších informací o firemní infrastruktuře. Při určování hlavních cílů testů zabezpečení sítě je možné použít přístup, který byl představen ve druhé kapitole v sekci Případová studie. Jiným možným pohledem na situaci bezpečnosti je zaměření se na tyto základní části [5]: Zabezpečení IT infrastruktury hardwarové zabezpečení softwarová ochrana Ochrana před selháním lidského faktoru Zabezpečení IT infrastruktury Zabezpečení firemní síťové infrastruktury je možné dále rozdělit na hardwarovou a softwarovou část. Hardwarovou částí zabezpečení je myšlena fyzická ochrana firemních zařízení. Ochrana má za úkol zamezit nežádoucím změnám na zařízeních ze strany cizích osob zaměstnanců, klientů nebo například studentů. Podrobnější informace jsou probírány v testu 1 ve fázi 3 této kapitoly. Druhou částí je softwarové zabezpečení, čímž je myšlena ochrana na abstraktní vrstvě. Ochrana je většinou zajišťována pomocí restriktivního nastavení systému, systémových politik nebo aplikací třetích stran. Detaily jsou popisovány v testu 2 ve fázi 3 této kapitoly. Ochrana před selháním lidského faktoru: Do této kategorie spadají opatření a testy, které mají zamezit lidským chybám, způsobeným nedbalostí nebo záměrně s cílem poškodit firmu. Detaily k této kategorii je možné najít například v testech 3, 12 a 13 ve fázi 3 této kapitoly. Riziko úniku dat Jak již bylo zmíněno v první kapitole, pro firmy představuje odcizení interních dát ztrátu. Pro vytvoření prvotní představy o míře rizika ztráty interních dat ve vlastní firmě je možné vypočítat hodnotu přibližně podle kalkulátoru míry rizika úniku firemních dat, který byl vytvořen společností Symantec. Dotazníkový kalkulátor je dostupný na webových stránkách: Web: 101

4 KAPITOLA 3: Interní penetrační testy firemních sítí Dotazník se v třinácti krocích dotazuje například otázky týkající se oblasti působení firmy, počtu zaměstnanců, typu záznamů, které firma uchovává, firemní politiky nebo používání šifrování. Po dokončení průzkumu je zobrazen stručný výsledek. Příklad výstupu kalkulátoru ukazuje následující výstup: Results Based on your inputs and our trend data, your risk exposure is: Companies in your industry with your risk profile have a likelihood of experiencing a data breach in the next 12 months of 9.3% Your average cost per record is 124 Your average cost per breach is 930,833 Inspirace pro volbu cílů Návrh cílů může vycházet z informací, které může o firemní síti shromáždit administrátor. Pro sběr potřebných informací je možné použít například tyto zdroje: Mapu firemní sítě analýzou mapy sítě je možné určit kritická místa sítě, která mohou obsahovat důležité informace. Například přes hraniční firewall nebo směrovač prochází veškerá síťová komunikace proto by měl být v centru pozornosti. Typy síťových zařízení a jejich konfigurace tento návrh vychází z předchozího bodu a nabízí možnosti, kam je také vhodné zaměřit pozornost. Určíme-li, jaké zařízení se v síti nachází, je možné dále určit, jaké informace lze ze sítě získat. V případě, že se v síti nachází IDS zařízení, je z pohledu administrátora možné získat jiné informace než z přepínače, tiskového nebo proxy serveru. Záznamové soubory s pomocí záznamových souborů (logů) lze odhalit celou řadu aktivit, například zjistit, kdo a z kterého počítače se ve sledovaný okamžik přihlásil do sítě, kdo tiskl na tiskárně, kdo v daný okamžik otevřel dané dveře svou čipovou kartou, kdo a kdy přistoupil k danému souboru a mnoho dalších informací. Firemní bezpečnostní politiky, interní směrnice tyto politiky a směrnice určují (svým způsobem nařizují) postupy, jak se mají zaměstnanci chovat a postupovat v určitých situacích. V některých případech může být v těchto firemních nařízeních nalezena chyba, nesrovnalost nebo mezera, která může být zneužita pro nekalou aktivitu. V tomto případě se jedná o testování white-box metodou. Jde o cílenou analýzu firemní sítě a vyhledávání potenciálně rizikových míst s tím, že objevené body budou následně otestovány podrobněji. 102

5 Fáze 2: Sběr dat Fáze 2: Sběr dat Pro získávání informací o firemní síti a vyhledávání slabin a potenciálních cílů pro útok je nezbytný sběr informací. Návrhy na několik zdrojů, z nichž mohou být tyto informace získány, byly představeny na předchozích stránkách. V dalším textu následuje několik tipů, jak tyto informace sbírat, a pár ukázek, jak mohou tyto informace vypadat. Architektura sítě Mapa sítě může být zaznamenána v různých podobách, v různých aplikacích. Příkladem aplikace, která umožňuje zaznamenávat a sledovat počet a aktivitu (zapnuté/vypnuté) zařízení v síti, je Friendly pinger. Aplikace tohoto druhu mohou být využity při analýze síťové topologie a architektury. Instalační balík aplikace je dostupný na webových stránkách: Web: Popisovaná aplikace je volně dostupná a nabízí poměrně rozsáhlou funkcionalitu. Nástroj umožňuje automaticky mapovat zařízení v síti a v zakreslované mapě vytvářet jejich přepojení. U jednotlivých zařízení a stanic je možné: přikládat detailní textové záznamy, sledovat jejich hardwarovou konfiguraci, kontrolovat nainstalované aplikace. Prostřednictvím kontextového menu je možné provádět základní testy dostupnosti. Obrázek 3.1 demonstruje mapu, která je vytvořena v této volně dostupné aplikaci. Obrázek 3.1 Friendly_pinger 103

6 KAPITOLA 3: Interní penetrační testy firemních sítí Prohledávání logů Logy neboli záznamové soubory obsahují záznamy o událostech, které proběhly v aplikacích, systémech a sítích. Informace, které jsou v těchto souborech, lze využít pro jakoukoliv analýzu chyb, optimalizaci, záznam akcí a chování aplikací a uživatelů. Existuje několik úrovní těchto záznamů od relativně informativních, kde jsou zaznamenány jenom základní informace a nejdůležitější proběhlé události a akce, až po velice detailní záznamy, které popisují téměř každý krok a akci, jež byla vykonána. Se zvyšující se úrovní logování rostou nároky na systémové prostředky a diskový prostor. V některých případech je téměř nereálné používat plné logování. Typickým příkladem může být zaznamenávání u mobilních operátorů. V případě hlasových služeb zaznamenává operátor o každém proběhlém hovoru pouze identifikátor volajícího a volaného, místo, čas hovoru, dobu hovoru a ostatní detaily. Obsah hovoru není v podstatě reálné zaznamenávat, jelikož na denní množství provedených hovorů by se jednalo o obrovské množství dat, která by bylo potřeba zpracovávat v reálnem čase a ukládat na datová úložiště. S pomocí aplikačních logů vytvořených bezpečnostními aplikacemi, které běží na koncové stanici, jako například antivirusový software, softwarový firewall, lze objevit infekce a útoky šířené v síti. Příklad záznamu v logu: Antivirový program (detekce testovacího viru Eicar): [RS] DEBUG :54:32,276 PID:3264 THID:4004 MSG:OnScanResult(): obname eicar.com, objtype=0, %name%=eicar_ Test %idn%=07616d9a , dettype=4, curtype=2, flags= [RS] DEBUG :54:32,276 PID:3264 THID:3984 MSG:Scanned 68 bytes in kbps [RS] INFO :54:32,276 PID:3264 THID:3984 vir %name%=eicar_test %idn%=07616d9a found! [RS] DEBUG :54:32,276 PID:3264 THID:3984 MSG:Native file name: \ Device\HarddiskVolume1\Users\tester\Downloads\eicar_com\eicar.com Dalším ze záznamových souborů, které stojí za pozornost, jsou logy vytvořené zařízeními, jež zabezpečují sledování komunikace v síti nebo se na něj specializují. Příkladem může být záznam: relací vzdáleného přístupu, kde jsou zaznamenávány informace o uživateli, čase a době vzdáleného připojení. Záznam je možný i o relacích VPN připojení. webové proxy, která zaznamenává navštívené webové stránky. IDP/IPS systémů, které sledují chování aplikací a uživatelů v síti a reportují o každém chování mimo standardně nastavená pravidla. 104

7 Fáze 2: Sběr dat směrovačů a firewallů; prostřednictvím záznamů vytvořených na těchto zařízeních lze sledovat například typy síťového provozu, který prochází sítí, pokusy o připojení do podsítí, kde je omezený přístup. Záznamy firewallů umožňují získávat detailnější informace než logy z routerů. Tato zařízení bývají vstupní bránou do firemní sítě z vnějšího světa. Proto by jim měla být věnována pozornost také při prevenci a případné analýze útoků na síť z vnějšího světa. Příklady záznamů v logu: Vzdálený přístup (vzdálený přístup na stanici): Dec 9 19:45:37 teststation NetworkManager: <info> Starting VPN service org. freedesktop.networkmanager.pptp... Dec 9 19:36:37 teststation NetworkManager: <info> VPN service org. freedesktop.networkmanager.pptp started (org.freedesktop.networkmanager.pptp), PID 7371 Dec 9 19:36:37 teststation pptp[7376]: nm-pptp-service-7371 log[main:pptp.c:314]: The synchronous pptp option is NOT activated Dec 9 19:36:37 teststation NetworkManager: <info> VPN connection Shinjiru 1 (Connect) reply received. Dec 9 19:36:37 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_rep:pptp_ctrl.c:251]: Sent control packet type is 1 Start-Control-Connection-Request Dec 9 19:36:37 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_ disp:pptp_ctrl.c:739]: Received Start Control Connection Reply Dec 9 19:36:37 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_ disp:pptp_ctrl.c:773]: Client connection established. Dec 9 19:36:38 teststation pptp[7476]: nm-pptp-service-7371 log[ctrlp_ rep:pptp_ctrl.c:251]: Sent control packet type is 7 Outgoing-Call-Request Webová proxy (připojování přes webovou proxy): :19:21 - INFO - URL is: https://testovaciweb.cz: :19:21 - DEBUG - Base URL is: testovaciweb.cz: :19:21 - DEBUG - Sanitized testovaciweb.cz:10000 to testovaciweb_cz_ :19:21 - DEBUG - No auth data :19:21 - DEBUG - Setting referer to: Směrovač (přihlašování do konfigurace zařízení): %SEC_LOGIN-5-LOGIN_SUCCESS: Login Success [user: test] [Source: ] [localport: 23] at 19:10:27 UTC Sat Dec d04h: %SEC_LOGIN-4-LOGIN_FAILED: Login failed [user: a] [Source: ] [localport: 80] [Reason: Login Authentication Failed - BadPassword] at 19:35:53 UTC Sat Dec

8 KAPITOLA 3: Interní penetrační testy firemních sítí Hlavní nevýhodou prohledávání těchto záznamových souborů je jeho obrovská časová náročnost. Záznamy obsahují obrovské množství dat a informací, může se jednat o objemy řádově ve stovkách megabajtů. Při analýze je tedy třeba vědět, co hledáme. S pomocí filtračních pravidel nebo skriptů lze vyfiltrovat jenom chybové záznamy a následně se zaměřit na konkrétní záznam na stanici nebo na záznamy v určitém časovém rozpětí. V souvislosti s prohledáváním záznamových souborů může vzniknout otázka, kde se tyto soubory nacházejí. Na operačním systému Linux lze systémové a aplikační logy najít na adrese: /var/logs V případě operačního systému Windows však není odpověď jednoznačná. Některé aplikace mají logy uloženy v adresáři, kde je aplikace nainstalována, některé využívají úložiště ProgramData, v jiných případech se využívá systémový adresář Windows, kde bývají také uloženy systémové logy. Místo uložení záleží na operačním systému a aplikaci. Jeden ze způsobů, jak najít požadovaný log soubor (nebo úložiště log souborů), je například s pomocí souborového manažeru Total Commander, který je dostupný na webových stránkách: Web: Po instalaci aplikace je možné spustit funkci vyhledávání klávesovou zkratkou ALT+F7, přičemž do prvního pole je třeba zadat název vyhledávaného souboru. V tomto případě to bude výraz: *.log Uvedený výraz zabezpečí, že se budou vyhledávat všechny soubory (zástupný znak hvězdička) s příponou log. 106

9 Fáze 2: Sběr dat Obrázek 3.2 TotalCMD vyhledávání Očekávaný výsledek: V případě práce se záznamovými soubory je očekávaným výsledkem získání informací o činnosti ve firemní síti nebo konkrétně na koncové stanici. Například v případě proxy serveru to může být seznam navštívených stránek, IP adresy koncových stanic, které uvedenou proxy používají. Filtrování záznamů Při filtrování a vyhledávání chybových záznamů může být nápomocná aplikace PSPad od českého autora, která je dostupná na webových stránkách: Web: Jedná se volně šiřitelný editor, který je určen pro práci v prostředí systému Windows. S pomocí této aplikace lze například z textového souboru s řádků záznamů vyfiltrovat záznamy, kterým je přiřazena závažnost [Warning]. Jednou z velkých výhod této aplikace je, že umožňuje otevírat i poměrné velké textové a datové soubory, které ostatní textové editory nezvládají tak snadno. Postup filtrace řádků obsahujících označení [Warning] je následující: 1. Po otevření souboru v aplikaci PSPad je potřeba použít klávesovou zkratku CTRL+F, která otevře dialogové okno pro vyhledávání v souboru (viz obrázek 3.3). 107

10 KAPITOLA 3: Interní penetrační testy firemních sítí Obrázek 3.3 PSPad vyhledávací dialog 2. Do vyhledávacího pole zadáte výraz, který má být vyfiltrován, a potom: kliknete na tlačítko Kopírovat, nebo spustíte akci prostřednictvím klávesové zkratky ALT+K, případně kliknete na tlačítko Seznam. 3. Následně dojde k vyfiltrování všech řádků, které obsahují zadaný výraz. Akce provedené podle prvních dvou odrážek v předchozím bodě zobrazí výsledek na nové záložce. Akce provedená podle poslední odrážky předchozího bodu zobrazí seznam v dolní časti pracovního okna. Dvojklikem na jednotlivé položky seznamu bude označen řádek, kde se výsledek nachází. Tato druhá volba umožňuje efektivnější orientaci a nalezení jednotlivých položek z vrácených výsledků v původnímu souboru. Obrázek 3.4 PSPad seznam výsledků Tímto postupem je možné značně urychlit a zpřehlednit práci se soubory, které obsahují ohromné množství záznamů síťového provozu a akcí, jež se udály v síti. Alternativou k aplikaci PSPad je Notepad++, který je dostupný na webových stránkách: Web: Regulární výrazy Aplikace PSPad a Notepad++ nabízejí také další možnosti pro filtrování výrazů, a to pomocí regulárních výrazů. Regulární výrazy jsou v podstatě masky pro textové řetězce. Využívají se při kontrolách dat zadávaných do formulářů, parsování (rozdělování, přípravě obsahu sou- 108

11 Fáze 2: Sběr dat boru pro další zpracování) kódu nebo také při vyhledávání informací v textových souborech, které obsahují velké množství dat. Následující tabulka 3.1 ukazuje několik základních metaznaků, které je možné využít při tvorbě regulárních výrazů. Tabulka 3.1 Základní metaznaky regulárních výrazů a jejich význam Metaznak ^ Význam znaku začátek řetězce (textu, v němž se vyhledává) $ konec řetězce (textu, v němž se vyhledává)? 0 nebo 1 výskytů předcházejícího znaku. Zástupný symbol pro 1 libovolný znak + 1 a více výskytů předcházejícího znaku * 0 a více výskytů předcházejícího znaku ( ) Vyhledání skupiny znaků {n} {n,} {n,m} Přesně n opakování předcházejícího znaku n a více opakování předcházejícího znaku Nejméně n a nejvíce m opakování předcházejícího znaku \ Následující znak není metaznak \d Vyhledání číslic v rozsahu 0 9 \D Vyhledání jakéhokoliv znaku kromě číslic \w Vyhledání alfanumerických znaků [0 9A Za z]. \W Všechno kromě alfanumerických znaků [0 9A Za z]. A B Výraz A, nebo výraz B Vyhledávání pomocí regulárních výrazů se nijak výrazně neodlišuje o normálního vyhledávání, jak bylo představeno v předchozím textu. Jediným rozdílem je, že se mění význam některých znaků a posloupnosti znaků a pro aplikaci výrazu je potřeba zaškrtnout volbu regulární výrazy. Následující výrazy prezentují příklad regulárních výrazů vytvořených z výše uvedených metaznaků. Příklad 1: Andr.id Zadaný regulární výraz při vyhledávání vrátí všechny výsledky, které obsahují dané slovo, přičemž místo pátého znaku (tečka) může být jakýkoliv jiný znak, a to v počtu právě jeden. Vrácené výsledky by tudíž mohly být například: Android, Andruid, Andreid, Andr8id apod. 109

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Administrace služby - GTS Network Storage

Administrace služby - GTS Network Storage 1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml

Více

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Instrukce pro vzdálené připojení do učebny 39d

Instrukce pro vzdálené připojení do učebny 39d Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech

Více

Administrace služby IP komplet premium

Administrace služby IP komplet premium 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare T-Mobile Czech Republic Pro přístup do administrace služby Bezpečný Internet používejte zákaznický WebCare T-Mobile Czech Republic,

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

ZMODO NVR KIT. Instalační příručka

ZMODO NVR KIT. Instalační příručka ZMODO NVR KIT Instalační příručka KROK 1 1. Zkontrolujte si obsah balení ZMODO NVR Kitu: NVR server 4 x IP kamera Napájecí adaptéry pro IP kamery LAN kabel CD se softwarem Příručka ( ke stažení na www.umax.cz)

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing.

P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. P@wouk nástroj pro jednoduchou správu a vedení agendy studentských počítačových sítí na kolejích SU OPF Karviná Ing. Tomáš Petránek tomas@petranek.eu Karviná, 21. 10. 2011 Obsah prezentace 1. Okolnosti

Více

CMS. Centrální monitorovací systém. Manuál

CMS. Centrální monitorovací systém. Manuál Centrální Monitorovací Systém manuál CMS Centrální monitorovací systém Manuál VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 565 659 600 technická linka 565 659 630 (pracovní doba 8.00 16:30)

Více

Téma 10: Správa hardwarových zařízení a ovladačů II

Téma 10: Správa hardwarových zařízení a ovladačů II Téma 10: Správa hardwarových zařízení a ovladačů II 1 Teoretické znalosti V tomto cvičení budete detailněji pracovat se Správcem zařízení a nastavením ovladačů zařízení hardware. Správce zařízení S tímto

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Kerio IMAP Migration Tool

Kerio IMAP Migration Tool Kerio IMAP Migration Tool 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Verze: 7.2 1 Úvod Tato příručka slouží jako průvodce migrací uživatelských účtů a dat z libovolného IMAP serveru do úložiště

Více

a autentizovaná proxy

a autentizovaná proxy Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.2 Datum: 5. dubna 2011 Autor: Martin Tyllich, Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Připojení pomocí proxy serveru

Více

IntraVUE 2.0.3 Co je nového

IntraVUE 2.0.3 Co je nového IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Jazz Server osobní nastavení uživatele

Jazz Server osobní nastavení uživatele Jazz Server osobní nastavení uživatele Změněno kým Datum RTC verze Verze dokumentu Popis Jan Boháč 10. 2. 2010 2.0.0 1.0 Vytvoření dokumentu Tento dokument popisuje činnosti, které musí každý uživatel

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

PRACUJEME S TSRM. Modul Samoobsluha

PRACUJEME S TSRM. Modul Samoobsluha PRACUJEME S TSRM Modul Samoobsluha V této kapitole Tato kapitola obsahuje následující témata: Téma Na straně Přehled kapitoly 6-1 Užití modulu Samoobsluha 6-2 Přihlášení k systému 6-3 Hlavní nabídka TSRM

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

MONITORING OBCHODNÍCH PARTNERŮ

MONITORING OBCHODNÍCH PARTNERŮ MONITORING OBCHODNÍCH PARTNERŮ NÁVOD PRO APLIKACI 1 Obsah: 1. Prvotní spuštění aplikace Část monitoring insolvenčního rejstříku 2. Hlavní okno 3. Monitorované subjekty 3.1 Skupiny monitorovaných subjektů

Více

Návod pro připojení k síti VŠPJ prostřednictvím VPN Vysoká škola polytechnická Jihlava

Návod pro připojení k síti VŠPJ prostřednictvím VPN Vysoká škola polytechnická Jihlava Návod pro připojení k síti VŠPJ prostřednictvím VPN Vysoká škola polytechnická Jihlava autor: OIKT 2015 Obsah Návod pro instalaci VPN... 3 Důležité upozornění... 3 Příprava na instalaci - stažení souborů...

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

Přechod na síťovou verzi programu

Přechod na síťovou verzi programu Přechod na síťovou verzi programu Poslední aktualizace 25.10.2013 Přechod na síťovou verzi programu 1 Realizace počítačové sítě 3 2 Původní počítač bude provozován jako server 3 2.1 Průběh... nové síťové

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

APS mini.ed programová nadstavba pro základní vyhodnocení docházky. Příručka uživatele verze 2.2.0.6

APS mini.ed programová nadstavba pro základní vyhodnocení docházky. Příručka uživatele verze 2.2.0.6 APS mini.ed programová nadstavba pro základní vyhodnocení docházky Příručka uživatele verze 2.2.0.6 APS mini.ed Příručka uživatele Obsah Obsah... 2 Instalace a konfigurace programu... 3 Popis programu...

Více

Čtvrtek 3. listopadu. Makra v Excelu. Obecná definice makra: Spouštění makra: Druhy maker, způsoby tvorby a jejich ukládání

Čtvrtek 3. listopadu. Makra v Excelu. Obecná definice makra: Spouštění makra: Druhy maker, způsoby tvorby a jejich ukládání Čtvrtek 3. listopadu Makra v Excelu Obecná definice makra: Podle definice je makro strukturovanou definicí jedné nebo několika akcí, které chceme, aby MS Excel vykonal jako odezvu na nějakou námi definovanou

Více

Licencování ecscad. Mensch und Maschine Mechatronik GmbH

Licencování ecscad. Mensch und Maschine Mechatronik GmbH Licencování ecscad Mensch und Maschine Mechatronik GmbH Obsah 1. Instalace licenčního serveru... 3 2. Kontrola a uvolnění portů... 3 3. Vyžádání licenčního souboru Varinta 1... 3 4. Zadání kontaktních

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Návod pro použití Plug-in SMS Operátor

Návod pro použití Plug-in SMS Operátor Verze: 1.06 Strana: 1 / 17 Návod pro použití Plug-in SMS Operátor 1. Co to je Plug-in modul SMS Operátor? Plug-in modul (zásuvkový modul) do aplikace MS Outlook slouží k rozšíření možností aplikace MS

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Cisco IOS TCL skriptování využití SMTP knihovny

Cisco IOS TCL skriptování využití SMTP knihovny Cisco IOS TCL skriptování využití SMTP knihovny Bc. Petr Hanták (han377), Bc. Vít Klimenko (kli307) Abstrakt: Úkolem tohoto projektu bylo zmapovat SMTP knihovnu pro odesílání emailových zpráv z Cisco směrovačů

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů

7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů 7. Enterprise Search Pokročilé funkce vyhledávání v rámci firemních datových zdrojů Verze dokumentu: 1.0 Autor: Jan Lávička, Microsoft Časová náročnost: 30 40 minut 1 Cvičení 1: Vyhledávání informací v

Více

TRANSPORTY výbušnin (TranV)

TRANSPORTY výbušnin (TranV) TRANSPORTY výbušnin (TranV) Ze zákona vyplývá povinnost sledování přeprav výbušnin. Předpokladem zajištění provázanosti polohy vozidel v čase a PČR je poskytování polohy vozidla předepsaným způsobem. Komunikace

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

T-Cloud Zakázka. Uživatelská příručka

T-Cloud Zakázka. Uživatelská příručka Uživatelská příručka Popis služby Služba T-Cloud ZAKÁZKA (dále jen ZAKÁZKA) poskytuje svým uživatelům informace o 99% veřejných zakázek vypsaných v České republice. Služba nabízí uživatelům následující

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011

Více

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému

Více

THEOPHILOS. (návod k použití)

THEOPHILOS. (návod k použití) THEOPHILOS (návod k použití) Nejprve si z internetových stránek www.theophilos.com (nebo www.theophilos.sk) stáhněte všechny soubory, které Vás zajímají a nainstalujte je (podrobný návod na instalaci programu

Více

Nastavení L2TP VPN ve Windows

Nastavení L2TP VPN ve Windows Nastavení L2TP VPN ve Windows Pro nastavení L2TP VPN je potřeba provést dva kroky import certifikátů a vlastní konfiguraci VPN připojení. Jedním z certifikátů, které budeme potřebovat, je certifikát certifikační

Více

HP-2000E UŽIVATELSKÝ MANUÁL

HP-2000E UŽIVATELSKÝ MANUÁL HP-2000E UŽIVATELSKÝ MANUÁL Strana 1 / 7 Úvod AirLive konfigurační utilita pro OS Windows umožňuje uživatelům identifikovat HomePlug zařízení (HP1000E Sérii & HP2000E Sérii) v elektrické síti. Dále zobrazuje

Více

Požadavky pro konfiguraci internetového připojení

Požadavky pro konfiguraci internetového připojení Požadavky pro konfiguraci internetového připojení Abyste mohli připojit přístupový bod k AP Manageru, musí být v položce TCP/IP vašeho počítače nastaveny následující parametry : Statická IP adresa: 192.168.1.x

Více

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD www.aktion.cz Obsah: Kompletní instalace (serverová část) str. 03 Aktivace produktu první spuštění str. 10 Instalace Windows klienta na jiný počítač v síti

Více

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS:

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: 1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: Ověřte prosím následující nastavení (tento postup se může nepatrně lišit podle operačního systému Vašeho pc). Pro lepší viditelnost

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Návod na provedení upgrade IS Harmonik

Návod na provedení upgrade IS Harmonik Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.6.2015 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,

Více

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) 1 z 10 VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) Obsah: A. Úvod B. Popis aplikace C. Instalace D. První spuštění E. Manuál programu VDDMAIL 1. Záložka DDE Server DDE Parametry

Více

přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek tomas@petranek.eu

přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek tomas@petranek.eu Open Sourceřešení správy studentských počítačových sítí na kolejích SU OPF Karviná aneb cesta, jak efektivně administrovat síť a její uživatele přes webový prohlížeč pomocí P@wouka Ing. Tomáš Petránek

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Copyright 2001, COM PLUS CZ a.s., Praha

Copyright 2001, COM PLUS CZ a.s., Praha Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

1 Tabulky Příklad 3 Access 2010

1 Tabulky Příklad 3 Access 2010 TÉMA: Vytvoření tabulky v návrhovém zobrazení Pro společnost Naše zahrada je třeba vytvořit databázi pro evidenci objednávek o konkrétní struktuře tabulek. Do databáze je potřeba ještě přidat tabulku Platby,

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.

Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení. Základní informace: CP Recorder je v Čechách vyvíjený systém pro sofistikované zaznamenávání telefonních hovorů. V prvé řadě je určen pro optimalizaci služeb, které poskytují u nás stále více populární

Více

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti. Obsah Přihlášení k Office 365... 1 Nastavení přeposílání (předávání) doručené pošty... 2 Instalace plného balíku aplikací Office 365 Pro Plus pro studenty... 3 Přihlášení v plné verzi Office 365 Pro Plus

Více

Quick Installation Guide. Central Management Software

Quick Installation Guide. Central Management Software Quick Installation Guide English 繁 中 簡 中 日 本 語 Français Español Deutsch Português Italiano Türkçe Polski Русский Česky Svenska Central Management Software Obsah balení CD se softwarem Obsah balení Stručná

Více

Popis modulu... 2. Přístup k modulu... 2. Popis rozhraní... 2. Práce s rozhraním... 3. Selektor událostí... 3. Události na zařízení...

Popis modulu... 2. Přístup k modulu... 2. Popis rozhraní... 2. Práce s rozhraním... 3. Selektor událostí... 3. Události na zařízení... Modul Události Obsah Popis modulu... 2 Přístup k modulu... 2 Popis rozhraní... 2 Práce s rozhraním... 3 Selektor událostí... 3 Události na zařízení... 3 Události na vstupu zařízení... 3 Události v rozhraní...

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Aplikace a služba Money Dnes Publisher v deseti krocích

Aplikace a služba Money Dnes Publisher v deseti krocích 2 Money Dnes Publisher Uživatelská příručka Aplikace a služba Money Dnes Publisher v deseti krocích Tento step-by-step manuál vás provede korektním nastavením ovladače Money Dnes Publisher pomocí přiloženého

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

1. Instalace MySQL Serveru...2. 2. Konfigurace MySql Serveru...2. 3. Vytvoření struktury databáze...3

1. Instalace MySQL Serveru...2. 2. Konfigurace MySql Serveru...2. 3. Vytvoření struktury databáze...3 Obsah 1. Instalace MySQL Serveru...2 2. Konfigurace MySql Serveru...2 3. Vytvoření struktury databáze...3 4. Instalace Watchdog na klientských stanicích...4 5. Watchdog Viewer...6 Nastavení připojení k

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna 2014. AUTOR: Daniel Vodrážka

MobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna 2014. AUTOR: Daniel Vodrážka DATUM VYTVOŘENÍ: 8. srpna 2014 AUTOR: Daniel Vodrážka Obsah Obsah... 2 Úvod... 3 Co budete potřebovat... 3 Důležité upozornění... 3 Možnosti testování... 3 MobileIron Admin konzole... 4 Registrace ios

Více

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Internet Exploreru... 3 3. První přihlášení...

Více

SMTPServer - Příručka

SMTPServer - Příručka Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy

Více

Instalace. Produkt je odzkoušen pro MS SQL server 2008 a Windows XP a Windows 7. Pro jiné verze SQL server a Windows nebyl testován.

Instalace. Produkt je odzkoušen pro MS SQL server 2008 a Windows XP a Windows 7. Pro jiné verze SQL server a Windows nebyl testován. Instalace Produkt se neinstaluje. Stačí soubor uložit na libovolné místo na Vašem počítací (klikněte pravým tlačítkem a dejte 'uložit cíl jako ), pak jen spustit. Požadavky na software Produkt je odzkoušen

Více

PALSTAT s.r.o. systémy řízení jakosti PALSTAT CAQ verze. 3.00.01.09 Kontakty 08/2010. 1 Obsah

PALSTAT s.r.o. systémy řízení jakosti PALSTAT CAQ verze. 3.00.01.09 Kontakty 08/2010. 1 Obsah 1 Obsah 1 Obsah... 1 2 Úvod a spouštění SW Palstat CAQ... 2 2.1.1 Návaznost na další SW moduly Palstat CAQ... 2 2.2 Přihlášení do programu... 2 2.2.1 Stanovení přístupu a práv uživatele... 2 2.2.2 Spuštění

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Sentech AL 7000 C. Instalace a ovládání programu BREATH

Sentech AL 7000 C. Instalace a ovládání programu BREATH Sentech AL 7000 C Instalace a ovládání programu BREATH Program BREATH slouží k ovládání detektoru alkoholu AL 7000C pomocí počítače. Umožňuje provádět měření, zaznamenávat je a exportovat do Excelu. Instalace

Více

Programovací software ConfigTool. Základní obsluha a postup připojení k zařízení přes USB a GPRS. Verze 2.00

Programovací software ConfigTool. Základní obsluha a postup připojení k zařízení přes USB a GPRS. Verze 2.00 Programovací software ConfigTool Základní obsluha a postup připojení k zařízení přes USB a GPRS Verze 2.00 Vážený zákazníku. Tento stručný uživatelský manuál Vás přehlednou a jednoduchou formou seznámí

Více

c h r á n í m e d i g i t á l n í s v ě t y NOD32 Server Edition pro Lotus Domino Instalace

c h r á n í m e d i g i t á l n í s v ě t y NOD32 Server Edition pro Lotus Domino Instalace c h r á n í m e d i g i t á l n í s v ě t y NOD32 Server Edition pro Lotus Domino Instalace Copyright Eset, spol. s r. o. Eset software spol. s r.o. Meteor Centre Office Park Sokolovská 100/94 180 00 Praha

Více

Návod na instalaci a použití programu

Návod na instalaci a použití programu Návod na instalaci a použití programu Minimální konfigurace: Pro zajištění funkčnosti a správné činnosti SW E-mentor je potřeba software požívat na PC s následujícími minimálními parametry: procesor Core

Více

FORTANNS. havlicekv@fzp.czu.cz 22. února 2010

FORTANNS. havlicekv@fzp.czu.cz 22. února 2010 FORTANNS manuál Vojtěch Havlíček havlicekv@fzp.czu.cz 22. února 2010 1 Úvod Program FORTANNS je software určený k modelování časových řad. Kód programu má 1800 řádek a je napsán v programovacím jazyku

Více

Vložte disk Sweex CD-ROM do CD mechaniky a klikněte na Drivers and Software (Ovladače a software).

Vložte disk Sweex CD-ROM do CD mechaniky a klikněte na Drivers and Software (Ovladače a software). LW056V2 Sweex bezdrátový LAN Cardbus adaptér 54 Mbps Úvod Nevystavujte bezdrátový Cardbus adaptér 54 Mbps nadměrným teplotám. Neumísťujte zařízení na přímé sluneční světlo ani do blízkosti zdrojů tepla.

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Téma 7: Konfigurace počítačů se systémem Windows 7 III. Téma 7: Konfigurace počítačů se systémem Windows 7 III

Téma 7: Konfigurace počítačů se systémem Windows 7 III. Téma 7: Konfigurace počítačů se systémem Windows 7 III Téma 7: Konfigurace počítačů se systémem Windows 7 III 1 Teoretické znalosti V tomto cvičení se dozvíte, jak funguje nástroj Ověření podpisu souboru. Vyzkoušíte si práci si ověřit podpisy systémových souborů

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Energy Strategic Asset Management. D12/15.2 User Manual CZECH REPUBLIC

Energy Strategic Asset Management. D12/15.2 User Manual CZECH REPUBLIC Energy Strategic Asset Management D12/15.2 User Manual CZECH REPUBLIC Projekt ESAM - Energeticky účinné strategické řízení domovního fondu Uživatelský manuál Softwarový nástroj projektu ESAM Dne: 1.12.2008

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

NAS 308 Seznámení s iscsi A S U S T O R C O L L E G E

NAS 308 Seznámení s iscsi A S U S T O R C O L L E G E NAS 308 Seznámení s iscsi Použití iscsi s vaším ASUSTOR NAS A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Co je iscsi 2. Nastavit iscsi na vašem ASUSTOR NAS PŘEDCHOZÍ ZNALOSTI Předchozí

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

Instalace certifikátu

Instalace certifikátu Instalace certifikátu 1 Úvod... 2 2 Instalace certifikátu pomocí Internet Exploreru... 3 2.1 Windows Vista... 6 3 Instalace certifikátu do FireFoxu 3.x... 8 1 1 Úvod Nainstalování certifikátu je zapotřebí

Více

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007.

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007. Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován

Více